Responsive image
博碩士論文 etd-0211109-214139 詳細資訊
Title page for etd-0211109-214139
論文名稱
Title
三種敲鍵認證鑑別方法的比較
A Comparison of Three Verification Methods for Keystroke Dynamic
系所名稱
Department
畢業學年期
Year, semester
語文別
Language
學位類別
Degree
頁數
Number of pages
63
研究生
Author
指導教授
Advisor
召集委員
Convenor
口試委員
Advisory Committee
口試日期
Date of Exam
2009-01-14
繳交日期
Date of Submission
2009-02-11
關鍵字
Keywords
生物特徵、敲鍵行為、身份認證
User Authentication, Keystroke Dynamic, Biometrics Feature
統計
Statistics
本論文已被瀏覽 5663 次,被下載 1334
The thesis/dissertation has been browsed 5663 times, has been downloaded 1334 times.
中文摘要
一般的登入認證系統, 需要輸入帳號和正確的密碼, 才會被認定為合法使用者允許登
入, 但, 網路上面存在一些監聽程式, 能夠在傳輸資料的時候竊取到使用者的帳號密
碼。因此, 只有帳號密碼是不安全的, 我們需要多一層防護來確保安全性。
在本論文中, 我們比較了三種方法分析其用於敲鍵認證上之優勢和不足之處。第一個
作法是透過將二十筆學習資料排序, 訂立出三種範圍給予適當權重, 而判斷測試資料
落於那個區域給予其權重, 最後這些加權過後的特徵值如果大於某個門檻則予以接受,
反之則拒絕。
而第二種作法跟第三種作法本質上是相似的, 都是將資料粗分。用粗分的二十筆學習
資料與粗分的測試資料作相似度比對。精神在於一個人的打字速度可能會經過練習而
變快或者是疏於接觸而變慢, 但鍵盤的相對位置及手指的長度大小還有個人不同的斷
句習慣, 會形成個人的打字節奏。
本實驗參與者共有22人, 實驗方式為合法使用者自行選擇一組自己最熟悉之帳號與密
碼, 並建立其打字模型, 入侵者隨機式選擇攻擊之對象。
Abstract
In login systems, a user is asked to enter his correct account and password
in order to be allowed to enter to the system. The safety of systems is at the
risk of leaking out the information, hence, the single mechanism of identity
verification has not filled the bill at present. We study the personal typing
behavior to get one’s own specific features.
In our thesis , we compare three methods and anlysis the advantages and
shortcomings of those three. First one is to sort the twenty study data, and
distribute the weights into the proper region. If the total weights is less than
the threshold then this test data will be accepted, otherwise, it will be rejected.
The second and third method are similar. Both of them are trying to rescale
the data. The spirit of them is that the typing rate of a person will be faster
when they type frequently and will be sloer when they are out of practice.
However the relative positions of those keys, the lengths of ons’s fingers, and
the time that people making pauses in reading unpunctuated are unique.
Those factors can be one’s typing rhythm.
There are twenty two individuals involved in this experiment. Each one
choose his own proficient account and password to type and set up his typing
model. The imposters are randomly choose legal user to imitate.
目次 Table of Contents
1 緒論 1
1.1 研究背景. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 研究動機. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3 背景. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.1 相關研究. . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.2 Commercial products . . . . . . . . . . . . . . . . . . . 7
1.4 論文架構. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2 敲鍵認證系統介紹 9
2.1 認證系統. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.2 敲鍵認證系統. . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.3 特徵值的選取. . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.4 效能評估方法. . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.5 學習資料筆數選取. . . . . . . . . . . . . . . . . . . . . . . . . . 14
3 作法一: Ranking Method 16
3.1 敘述統計. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.1.1 極端值. . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.1.2 偏態與峰態. . . . . . . . . . . . . . . . . . . . . . . . . 16
3.2 演算法精神. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.2.1 四分位數(Quartile) . . . . . . . . . . . . . . . . . . . . 18
3.2.2 為什麼使用四分位數而不使用平均值與標準差. . . . . . . . 18
3.3 學習資料的採樣. . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.4 認證方式. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.5 實驗結果描述. . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.5.1 合法使用者登入之實驗結果. . . . . . . . . . . . . . . . . 19
3.5.2 非法入侵者登入之實驗結果. . . . . . . . . . . . . . . . . 21
4 作法二: Rhythm Method 22
4.1 背景. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
4.1.1 摩斯密碼. . . . . . . . . . . . . . . . . . . . . . . . . . 22
4.1.2 人類的短期記憶. . . . . . . . . . . . . . . . . . . . . . . 22
4.2 演算法精神. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
4.3 演算法主體. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
4.3.1 Tempo 函式. . . . . . . . . . . . . . . . . . . . . . . . 24
4.3.2 Score 函式. . . . . . . . . . . . . . . . . . . . . . . . . 24
4.4 學習資料的採樣. . . . . . . . . . . . . . . . . . . . . . . . . . . 24
4.5 認證方式. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
4.6 實驗結果描述. . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4.6.1 合法使用者登入之實驗結果. . . . . . . . . . . . . . . . . 26
4.6.2 非法入侵者登入之實驗結果. . . . . . . . . . . . . . . . . 26
5 作法三: Sorting Method 28
5.1 順序(等級) 尺度. . . . . . . . . . . . . . . . . . . . . . . . . . 28
5.2 均勻量化與非均勻量化. . . . . . . . . . . . . . . . . . . . . . . 28
5.3 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
5.3.1 打字樣本標記. . . . . . . . . . . . . . . . . . . . . . . . 29
5.3.2 學習資料處理. . . . . . . . . . . . . . . . . . . . . . . . 29
5.3.3 兩打字樣本之差距. . . . . . . . . . . . . . . . . . . . . . 31
5.3.4 認證方法. . . . . . . . . . . . . . . . . . . . . . . . . . 32
5.4 學習資料的採樣. . . . . . . . . . . . . . . . . . . . . . . . . . . 32
5.5 實驗結果描述. . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
5.5.1 合法使用者登入之實驗結果. . . . . . . . . . . . . . . . . 32
5.5.2 非法入侵者登入之實驗結果. . . . . . . . . . . . . . . . . 33
6 實驗設計及結果 34
6.1 實驗設計. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
6.1.1 The Volunteers . . . . . . . . . . . . . . . . . . . . . . 34
6.1.2 硬體配備. . . . . . . . . . . . . . . . . . . . . . . . . . 34
6.1.3 蒐集資料. . . . . . . . . . . . . . . . . . . . . . . . . . 35
6.1.4 實驗設計. . . . . . . . . . . . . . . . . . . . . . . . . . 35
6.2 三種方法實驗結果比較. . . . . . . . . . . . . . . . . . . . . . . 36
6.2.1 實驗結果. . . . . . . . . . . . . . . . . . . . . . . . . . 36
6.2.2 Method 1的資料觀察. . . . . . . . . . . . . . . . . . . 37
6.2.3 實作上的細節問題. . . . . . . . . . . . . . . . . . . . . . 37
6.2.4 Method 1與其他方法的比較. . . . . . . . . . . . . . . . 37
6.2.5 Method 2與其他方法的比較. . . . . . . . . . . . . . . . 38
6.2.6 相關係數觀察. . . . . . . . . . . . . . . . . . . . . . . . 39
7 結論 41
7.1 相關問題. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
參考文獻 43
附錄 46
A 本論文測試人員資料 46
B 其它統計資料 48
viii
參考文獻 References
[1] 辛宗秦. Design and implementation of user authentication
based on keystroke dynamic. Master’s thesis, National Sun
Yat-sen University, 2008.
[2] 童惠玲李德治. 應用統計學. 博碩文化, 2008.
[3] Shivani Hashia A, Chris Pollett B, and Mark Stamp C. On
using mouse movements as a biometric.
[4] L. C. F. Araujo, L. H. R. Sucupira Jr., M. G. Lizarraga, L. L.
Ling, and J. B. T. Uabu-Tti. User authentication through typing
biometrics features. IEEE Transactions on Signal Processing,
53(2):851–855, Feb 2005.
[5] S. Bleha, C. Slivinsky, and B. Hussien. Computer-access security
systems using keystroke dynamics. IEEE Transactions
on Pattern Analysis and Machine Intelligence, 12(12), Dec
1990.
[6] Chiara Braghin. Biometric authentication. Technical report,
2000.
[7] W. G. de Ru and J. H. P. Eloff. Enhanced password authentication
through fuzzy logic. IEEE Expert, 17(6):38–45, Nov
1997.
[8] Sungzoon Cho Enzhe Yu. Keystroke dynamics identity
verification-its problems and practical solutions. Computer
and Security, 23(5):428–440, 2004.
[9] Aviel Rubin Fabian Monrose. Authentication via keystroke
dynamics. 1997.
[10] Wong F. W. M. H., Supian A. S. M., and Ismail A. F. Enhanced
user authentication through typing biometrics with artificial
neural networks and k-nearest neighbor algorithm. In
Conference Record of the Thirty-Fifth Asilomar Conference
on Signals, Systems and Computers, volume 2, pages 911–
915, 2001.
[11] S. Hocquet, J. Ramel, and H. Cardot. Fusion of methods for
keystroke dynamic authentication. Fourth IEEE Workshop on
Automatic Identification Advanced Technologies, pages 224–
229, Oct 2005.
[12] D. Hosseinzadeh, S. Krishnan, and A. Khademi. Keystroke
identification based on gaussian mixture models. IEEE International
Conference on Acoustics, Speech and Signal Processing
(ICASSP), May 2006.
[13] Marina Gorunescu Kenneth Revett, Florin Gorunescu and
Marius Ene. A machine learning approach to keystroke dynamic
based user authentication. Electronic Security and Digital
Forensics, 1(1):55–69, 2007.
[14] Qiming Li, Yagiz Sutcu, and Nasir Memon. Secure sketch for
biometric templates. In In Asiacrypt, pages 99–113. Springer-
Verlag, 2006.
[15] G Miller. Plus or minus two. Psychological Review, 63(2):81–
97, 1956.
[16] M. Obaidat and S. Sadoun. Verification of computer users
using keystroke dynamics. IEEE Transactions on Systems,
Man and Cybernetics, part B: Cybernetics, 27(2):261–269,
1997.
[17] J. A. Robinson, V. W. Liang, J. A. M. Chambers, and Christine
L. MacKenzie. Computer user verification using login
string keystroke dynamics. IEEE Transactions on Systems,
Man, and Cybernetics, 28(2):236–241, 1998.
[18] S. James Press Norman Shapiro R.Stockton Gaines,
William Lisowski. Authentication by keystroke timing: some
prelimary results. Tech. rep. Rand Corporation, (R-2526-
NSF):48, 1980.
[19] Ki seok Sung and Sungzoon Cho. Ga svm wrapper ensemble
for keystroke dynamics authentication. In IAPR International
Conference on Biometrics, pages 5–7, 2006.
[20] Yong Sheng, V. V. Phoha, and S. M. Rovnyak. A parallel
decision tree-based method for user authentication based on
keystroke patterns. IEEE Transactions on Systems, Man,
and Cybernetics, Part B, 35(4):826–833, 2005.
[21] Dae Hee Han Hyung-Il Kim Sungzoon Cho a, Chigeun Han.
Web-based keystroke dynamics identity verification using neural
network. Journal of Organizational Computing and Electronic
Commerce, 10:295–307, 2000.
[22] Marino Tapiador, Juan A. Sigenza, Grupo De Neurocomputacin
Biolgica, Escuela Tcnica, and Superior Informtica.
Fuzzy keystroke biometrics on web security.
[23] Michiel Van Der Veen, Tom Kevenaar, Geert jan Schrijen,
Ton H. Akkermans, Fei Zuo, and Prof Holstlaan. Face biometrics
with renewable templates. In Proceedings of SPIE,
Volume 6072: Security, Steganography, and Watermarking
of Multimedia Contents VIII, Edward J. Delp III, Ping Wah
Wong, Editors, 60720J, page 2006, 2006.
[24] Chen W. and Chang W. Applying hidden markov models
to keystroke pattern analysis for password verification. Proceedings
of IEEE International Conference on Information
Reuse and Integration, pages 467–474, 2004.
電子全文 Fulltext
本電子全文僅授權使用者為學術研究之目的,進行個人非營利性質之檢索、閱讀、列印。請遵守中華民國著作權法之相關規定,切勿任意重製、散佈、改作、轉貼、播送,以免觸法。
論文使用權限 Thesis access permission:校內校外完全公開 unrestricted
開放時間 Available:
校內 Campus: 已公開 available
校外 Off-campus: 已公開 available


紙本論文 Printed copies
紙本論文的公開資訊在102學年度以後相對較為完整。如果需要查詢101學年度以前的紙本論文公開資訊,請聯繫圖資處紙本論文服務櫃台。如有不便之處敬請見諒。
開放時間 available 已公開 available

QR Code